![]() |
獨立研究顯示,其對已知APT威脅防護能力強勁,同時揭示在檢測修改后變體方面仍面臨挑戰
奧地利因斯布魯克2026年3月19日 /美通社/ -- 獨立網絡安全測試機構AV-Comparatives發布了其2026年APT檢測覆蓋率報告,該報告深入評估了消費級網絡安全解決方案在檢測以下內容方面的有效性:在網絡間諜活動中使用的已知高級持續性威脅(APT)工具集。
高級持續性威脅代表著最復雜的網絡攻擊形式之一。 與傳統惡意軟件不同,APT活動通常旨在滲透特定目標,長期保持隱蔽,并收集敏感信息。 這些操作經常涉及高級規避技術、定制惡意軟件和多階段攻擊鏈。
為評估當前的防護能力,AV-Comparatives開展了一項長期研究,對14款消費級網絡安全產品進行測試,所用數據集包含來自126個公開披露的APT組織的7,579個樣本。 該研究始于2024年11月,于2026年2月結束,測試階段包括離線和在線掃描、供應商更新后的跟進測試以及執行期間的行為檢測。 該研究提供了目前規模最大的實證數據集之一,用于分析消費級安全產品對公開披露APT工具集的檢測效果。
結果顯示,現代消費級安全解決方案對知名APT威脅具備強勁的防護能力,尤其是在運行時觸發行為檢測機制的情況下。 執行測試實現了最高防護水平,所有被測產品對原始APT樣本的檢測率均超過99%。
AV-Comparatives創始人兼首席執行官Andreas Clementi評論道:“高級持續性威脅經常在政治或戰略層面被討論,但從技術角度來看,這種威脅只不過是惡意軟件。 我們的研究表明,現代消費級安全產品在檢測已知APT工具集方面普遍非常有效,尤其是在執行期間。 同時,結果也突顯出,修改后的變體仍然可能給某些檢測引擎帶來挑戰,這強調了行為檢測和防護技術持續改進的重要性。”
當對二進制文件進行細微修改(從而改變文件哈希值但不改變惡意行為)后,某些解決方案的檢測率有所下降。 這一發現表明,嚴重依賴靜態指標的防護機制可能難以識別已知惡意軟件的修改版本。
該分析還研究了檢測表現情況是否與威脅行為者或安全供應商的地理位置相關。 結果顯示,供應商的地理位置與其檢測出區域相關APT組織的能力之間無顯著關聯,這表明剩余的檢測差距主要是技術性的,而非地緣政治性的。
AV-Comparatives指出,這些發現強調了行為分析、啟發式檢測和機器學習技術在防御高級且不斷演變的網絡威脅方面日益增長的重要性。 持續的獨立測試與及時的威脅情報更新,對于抵御復雜攻擊、保持強大防護能力依然至關重要。
如需查看完整的2026年APT檢測覆蓋率報告,請訪問AV-Comparatives網站。